赞
踩
实环境如上图,完成以下需求.
1,办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)
2,分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器
3,多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%;
4,分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;
5,游客区仅能通过移动链路访问互联网
1.1以下为办公区设备可以通过电信链路和移动链路上网多对多的nat策略,点击配置在地址池中填入ip地址范围,点击高级保留地址池中的一个地址。
1.2 下图为安全策略(自动生成即可)
2.1在 FW3(总公司)防火墙上的界面nat配置(配置的为服务器映射nat)如下,12.0.0.2为防火墙的接口ip,10.0.3.10为DMZ区http服务器的IP地址
切记配置安全策略(如下图)
2.2接下来要去 FW2(分公司)的防火墙进行配置nat(注意为源NAT),以及配置地址转换池。
安全策略如下图
3.1先去创建两条链路接口,分别是移动和电信的,然后在网络中的路由里面的智能选路中选择全局选路策略进行配置,点击新建加入刚刚的两条链路。
在接口处分别为电信和移动的接口配置(链路开启过载保护,保护阈值80%)
4.1在FW2(分公司)防火墙上的界面nat配置(配置的为双向nat)如下,可以让外网和内部都可以访问自己的内部,23.0.0.3为防火墙 G1/0/1/接口的ip,192.168.1.10为内部HTTP服务器的地址
安全策略如下
4.2切记给访问设备配置域名服务器ip,公网的DNS服务器如下图,IP地址为23.0.0.2哦,
5.1 nat策略如下(选源NAT)
安全策略
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。